Öffnen einer Amazon EC2-Sicherheitsgruppe für ArcGIS Server

Amazon stellt Sicherheitsgruppen bereit, anhand derer festgelegt werden kann, wer Verbindungen zu Ihren EC2-Instanzen herstellen kann. Beim Erstellen einer Site mit ArcGIS Server Cloud Builder for Amazon Web Services wird eine Sicherheitsgruppe erstellt und HTTP-Zugriff gewährt. Wenn Sie jedoch mit den EC2-Instanzen über eine Remotedesktopverbindung oder SSH arbeiten möchten, müssen Sie Regeln hinzufügen, um die jeweiligen Verbindungstypen zuzulassen.

TippTipp:

Wenn Sie eine Site erstellen und Cloud Builder feststellt, dass Sie über eine Sicherheitsgruppe namens "arcgis-<Site-Name>" verfügen, wird diese Sicherheitsgruppe angewendet, statt eine neue zu erstellen. Dieses Verhalten bedeutet, dass Sie eine Sicherheitsgruppe wie die im Folgenden beschriebene erstellen und konfigurieren können, bevor Sie eine Site erstellen.

Wenn Sie die Site manuell mit der AWS Management Console erstellen, müssen Sie eine Sicherheitsgruppe selbst erstellen und Remotedesktop- und SSH-Regeln hinzufügen. Außerdem müssen Sie eine HTTP-Zugriffsregel hinzufügen, um Benutzern den Zugriff auf die Web-Services zu ermöglichen. Schließlich müssen Sie allen Instanzen in der Sicherheitsgruppe den gegenseitigen Zugriff gewähren. Der vollständige Prozess wird unten beschrieben.

Schritte:
  1. Melden Sie sich bei der AWS Management Console an und zeigen Sie die Seite für die EC2-Region an, die Ihre Site hostet.
  2. Klicken Sie im linken Menü auf Security Groups.
  3. Aktivieren Sie das Kontrollkästchen neben der Sicherheitsgruppe, die Sie ändern möchten, und klicken Sie dann auf die Registerkarte Inbound, um die Liste der zulässigen Verbindungen zu überprüfen.
  4. Wenn Sie eine Windows-Instanz verwenden, fügen Sie RDP über die Dropdown-Listen und Textfelder als zulässige Verbindung hinzu. Dadurch wird Port 3389 geöffnet. Sie müssen außerdem einen Bereich mit IP-Adressen bereitstellen, über die diese Verbindung hergestellt werden kann, indem Sie die CIDR-Notation (Classless Inter-Domain Routing) verwenden. Mit "0.0.0.0/0" kann beispielsweise jeder Benutzer Verbindungen herstellen (aus Sicherheitsgründen nicht empfohlen), wohingegen mit "92.23.32.51/32" nur bestimmte IP-Adressen Verbindungen herstellen können.

    Klicken Sie auf Add Rule, um diese zulässige Verbindung hinzuzufügen.

  5. Bei Verwendung einer Linux-Instanz erstellen Sie eine neue Benutzerdefinierte TCP-Regel anhand der Dropdown-Listen und Textfelder, die den Zugriff auf Port 22 über eine genehmigte IP-Adresse oder einen IP-Adressbereich ermöglicht. Dies ermöglicht Ihnen die Interaktion mit der Instanz über SSH.

    Klicken Sie auf Add Rule, um diese zulässige Verbindung hinzuzufügen.

    HinweisHinweis:

    Wenn Sie die Site mit ArcGIS Server Cloud Builder for Amazon Web Services erstellen, wurden die nächsten drei Regeln automatisch hinzugefügt. Sie können auf Apply Rule Changes klicken und dieses Thema beenden.

  6. Fügen Sie eine Benutzerdefinierte TCP-Regel mit Port 6080 als zulässige Verbindung hinzu. Sie können auch einen Bereich mit IP-Adressen angeben, über die diese Verbindung hergestellt werden kann, und dann auf Add Rule klicken.
  7. Bei Verwendung einer verschlüsselten Verbindung fügen Sie eine Benutzerdefinierte TCP-Regel mit Port 6443 als zulässige Verbindung hinzu. Sie können auch einen Bereich mit IP-Adressen angeben, über die diese Verbindung hergestellt werden kann, und dann auf Add Rule klicken.
  8. Fügen Sie eine Regel hinzu, um allen EC2-Instanzen innerhalb der Gruppe den gegenseitigen Zugriff zu gewähren. Wählen Sie dazu All ICMP. Geben Sie dann die Gruppen-ID der Sicherheitsgruppe, die Sie aktuell bearbeiten (z. B. "sg-xxxxxxxx") in das Textfeld Source ein, und klicken Sie auf Add Rule.

    Wenn Ihnen die ID der Sicherheitsgruppe nicht bekannt ist, können Sie zur Registerkarte Details zurückkehren, um sie anzuzeigen. Beachten Sie jedoch, dass dadurch die anderen Regeln, die Sie festgelegt haben, gelöscht werden, wenn Sie noch nicht auf Apply Rule Changes geklickt haben.

  9. Sollte dies der Fall sei, klicken Sie auf Apply Rule Changes. Die Regeländerungen werden sofort wirksam.

Weitere Informationen zu diesen Sicherheitsregeln und dazu, wann sie angepasst werden, finden Sie unter Häufige Sicherheitskonfigurationen für Gruppen.

9/12/2013